Alle 14 Tage aktuelle News aus der IT-Szene   >   
MP2 IT-Solutions als Impulsgeber beim 15. Österreichischen Gesundheitswirtschaftskongress 14. 06. 2025
Der 15. Österreichische Gesundheitswirtschaftskongress (ÖGWK) versammelte am 12. und 13. Juni Entscheidungsträger:innen aus Medizin, Forschung, Wirtschaft und Politik in Wien, um gemeinsam über die Zukunft des heimischen Gesundheitswesens zu diskutieren. MP2 IT-Solutions war einmal mehr als Veranstaltungspartner mit an Bord und unterstrich mit einer eigenen Fachsession seine Rolle als aktiver Impulsgeber für digitale Innovationen im Gesundheitsbereich.
MHP bringt Automobilzulieferer in die Catena-X-Datenwelt 13. 06. 2025
Mit dem Start des Readiness Booster Programms der Volkswagen Group und der offiziellen Zertifizierung als Enablement Service Provider ist MHP nun einer der zentralen Lösungsanbieter für das Catena-X-Ökosystem. Lieferanten profitieren von einer umfassenden Beratung, einer bewährten Technologieplattform und einem sicheren Einstieg in die Welt der industriellen Datenräume.
Ericsson und Supermicro bündeln Kräfte für integrierte Edge-KI-Lösungen 11. 06. 2025
Die beiden Tech-Unternehmen Ericsson und Supermicro haben eine strategische Kooperation angekündigt. Ziel ist die Entwicklung vorkonfigurierter KI-Edge-Lösungen mit integrierter 5G-Konnektivität für Unternehmen verschiedener Branchen.
Portworx Report 2025 zeigt Abkehr von VMware und steigende Relevanz von Kubernetes 10. 06. 2025
Eine aktuelle Umfrage von Portworx by Pure Storage zeigt: Die Mehrheit der Unternehmen strebt eine Reduktion ihrer VMware-Nutzung an – 33 Prozent wollen ganz aussteigen. Cloud-native Plattformen gewinnen rasant an Bedeutung, insbesondere für die Verwaltung virtueller Maschinen. Steigende Lizenzkosten und Modernisierungsdruck treiben die Veränderung.
Palo Alto Networks legt neue Studie zur Nutzung generativer KI vor 09. 06. 2025
Generative KI ist 2025 fixer Bestandteil unternehmerischer IT-Strategien – und stellt Sicherheitsverantwortliche zugleich vor wachsende Herausforderungen. Eine aktuelle Analyse von Palo Alto Networks zeigt deutliche Zuwächse bei Nutzung und Risikovorfällen.
E-Commerce verzeichnet laut Fastly doppelt so viele Cyberangriffe 09. 06. 2025
Laut dem aktuellen Threat Insights Report von Fastly hat sich der Anteil der Angriffe auf den Onlinehandel im Jahresvergleich verdoppelt. Zugleich dominiert automatisierter Bot-Verkehr zunehmend das Netz – mit erheblichen Folgen für Unternehmen.
Wie KI-Agenten Geschäftsprozesse selbstständig steuern 05. 06. 2025
Mit Agentic AI erreichen Automatisierungsstrategien eine neue Stufe: Lufthansa Industry Solutions zeigt in einem aktuellen Whitepaper, wie intelligente KI-Agenten eigenständig agieren und Unternehmen dabei unterstützen, Arbeitszeit zurückzugewinnen und Prozesse effizienter zu gestalten.
Asseco Solutions eröffnet neues Head Office in Linz 04. 06. 2025
Mit der Eröffnung eines neuen Österreich-Standorts in Linz setzt der ERP-Spezialist Asseco Solutions auf moderne Arbeitskonzepte. Der neue Unternehmenssitz soll kollaborative Arbeitsformen, flexible Nutzung und persönliche Weiterentwicklung ermöglichen – und bietet Platz für künftiges Wachstum.
CEO-Fraud-Bande erbeutet 8,7 Millionen Euro – Ermittler sichern Teilbetrag in Österreich 02. 06. 2025
Ein niederländisches Unternehmen fiel einer raffiniert inszenierten CEO-Fraud-Masche zum Opfer – samt Deepfake-Videos und gefälschten Protokollen. Die Täter schleusten knapp neun Millionen Euro über Konten in mehreren Ländern. Dank internationaler Zusammenarbeit konnten in Österreich rund 1,5 Millionen Euro sichergestellt werden.
Michael Otto wird Geschäftsführer bei SIRUM 02. 06. 2025
Seit Juni 2025 verstärkt Michael Otto die Geschäftsführung der SIRUM GmbH. Mit seiner langjährigen Branchenerfahrung soll er die Weiterentwicklung der SIRUM Logistics Suite sowie die Transformation des Unternehmens begleiten.
NetApp AIPod unterstützt NVIDIA AI Data Platform für agentenbasierte KI-Anwendungen 30. 05. 2025
NetApp integriert seine AIPod-Lösung in das Referenzdesign der NVIDIA AI Data Platform, um Unternehmen beim Aufbau sicherer, kontrollierter und skalierbarer Datenpipelines für KI-Anwendungen zu unterstützen. Im Fokus stehen dabei sowohl agentenbasierte KI-Modelle als auch Verfahren wie Retrieval-Augmented Generation (RAG) und Inferenzprozesse, die durch die Kombination aus NetApp ONTAP und NVIDIA-Technologien beschleunigt werden sollen.
Giesecke+Devrient und Daon kooperieren bei sicheren Identitätslösungen 30. 05. 2025
Giesecke+Devrient und Daon haben eine globale Partnerschaft geschlossen, um gemeinsam Lösungen für digitale Identitätsprüfung und Authentifizierung bereitzustellen. Die Zusammenarbeit zielt auf Privat- und öffentliche Sektoren und setzt auf biometrische Sicherheit und regulatorische Konformität.
PIABO GEO bringt Marken in Antworten generativer KI 29. 05. 2025
Mit dem neuen Angebot PIABO GEO adressiert die Agentur PIABO Communications die veränderten Anforderungen an digitale Sichtbarkeit. Ziel ist es, Unternehmen in den Antworten generativer KI-Systeme wie ChatGPT, Gemini oder Perplexity als vertrauenswürdige Quellen zu positionieren.
Cyberangreifer nutzen Cloud-Nachlässigkeit als Einfallstor 28. 05. 2025
Ein neuer Threat Actor namens Hazy Hawk sorgt für Aufsehen in der IT-Sicherheitswelt: Durch das Hijacking verwaister Cloud-Dienste kapert die Gruppe Subdomains namhafter Organisationen – und nutzt diese für Malware-Verbreitung und Betrug. Das zeigt Unternehmen die Wichtigkeit, ihre DNS Einträge und Cloud Ressourcen sorgfältig zu verwalten.
Fast jedes zweite KI-Projekt scheitert an unzureichender Datenbereitstellung 26. 05. 2025
Eine aktuelle Umfrage von Fivetran zeigt: Trotz hoher Investitionen und ambitionierter Strategien bleiben viele KI-Projekte erfolglos – vor allem wegen mangelhafter Data Readiness. Die Auswirkungen reichen von Umsatzeinbußen bis zu Innovationsstillstand.
Online-Shopping erreicht in Österreich alle Generationen 23. 05. 2025
Der aktuelle E-Commerce Report 2024 von Nexi und dem Handelsverband zeigt: Online-Shopping ist in Österreich zur Selbstverständlichkeit geworden – über alle Altersgruppen hinweg. Besonders gefragt sind flexible Zahlungsmethoden und nachhaltige Versandlösungen.
scc AG übernimmt Mehrheitsbeteiligung an B&IT Consulting 22. 05. 2025
Die scc EDV-Beratung AG baut ihr Portfolio mit einer Mehrheitsbeteiligung an der B&IT Business & IT Consulting GmbH aus. Beide Unternehmen bleiben eigenständig, arbeiten jedoch künftig unter dem gemeinsamen Dach der scc group.
WatchGuard erneut Champion der Cybersecurity Leadership Matrix 22. 05. 2025
WatchGuard Technologies wurde zum dritten Mal in Folge als Champion in der Canalys Cybersecurity Leadership Matrix ausgezeichnet. Die Auszeichnung basiert auf Partnerfeedback und Marktanalyse – und würdigt unter anderem die Weiterentwicklung des Partnerprogramms WatchGuardONE.
weiter
Cybersicherheit

NextGen Security für NextGen ERP

ERP der nächsten Generation bedeutet für viele Unternehmen ERP aus der Cloud. Mit Angeboten wie SAP HANA Cloud und SAP RISE wird dies zusätzlich vorangetrieben. Gleichzeitig ist das ERP häufig noch immer ein „weißer Fleck“ der IT-Sicherheit und damit die verwundbare Achillesverse, auf die Angreifer zielen. Doch Unternehmen können sich schützen. Gastbeitrag von Volker Eschenbächer.

Foto: Onapsis Der Autor Volker Eschenbächer ist Vice President Sales EMEA & APAC bei Onapsis. Es ist bekannt: Durch die Migration in die Cloud ergeben sich mehr Flexibilität, Agilität, eine leichtere Skalierbarkeit für Unternehmen sowie leichterer Remote Access für Mitarbeitende. Gleichzeitig vergrößert sich die potenzielle Angriffsfläche für Cyberkriminelle, die es auf die wertvollen Unternehmensdaten in geschäftskritischen Business-Anwendungen abgesehen haben. NextGen ERP braucht daher auch NextGen ERP-Sicherheit.

ERP: der weiße Fleck der IT-Sicherheit

ERP-Anwendungslandschaften sind häufig über viele Jahrzehnte gewachsen und daher hochkomplex. Das Problem ist, dass Unternehmen aufgrund dieser verzweigten Infrastrukturen meist der Überblick fehlt, welche Anwendungen tatsächlich genutzt werden – und das bereits bei On-premise-Implementierungen. Durch die Cloud, weitere integrierte Lösungen und Anbindungen mit Zulieferer- und anderen Drittsystemen wird die Struktur immer komplexer, erschwert einen umfassenden Überblick und ein konsequentes Schwachstellenmanagement. Wenn nicht bekannt ist, welche Geschäftsanwendungen tatsächlich in Betrieb sind, fliegen diese regelrecht unter dem Radar von Auditoren, Schwachstellen werden nicht erkannt und folglich auch nicht gepatcht.

Hinzu kommt, dass IT-Teams und sogar Security-Experten häufig ein ausreichend tiefes ERP-Verständnis fehlt, um diese Anwendungen adäquat abzusichern: CISOs und Security-Verantwortliche sind Sicherheitsspezialisten, aber – verständlicherweise – keine ERP-Fachleute. Die Kombination aus einer fehlenden Übersicht und begrenztem Knowhow macht das ERP, obwohl es zu den wichtigsten Unternehmenssystemen gehört, vielfach zu einem weißen Fleck auf der IT-Sicherheitslandkarte.

Inventur machen, Überblick verschaffen

Neben wohlbekannten Produktivsystemen laufen – teilweise mehr oder weniger unbemerkt im Hintergrund –weitere nachgelagerte oder Altsysteme in der ERP-Landschaft. Unternehmen benötigen eine Inventarisierung restlos aller Anwendungen, um sicherzustellen, dass diese konsequent überprüft und gepatcht werden können. Im besten Fall sollten bei dieser Bestandsaufnahme auch weitere Assets abgedeckt werden, wie zum Beispiel SAProuter oder Proxy in einer Netzwerkverbindung zwischen SAP-Systemen oder zur Außenwelt.

Informiert bleiben

NextGen Security bedeutet auch, jederzeit über neue Angriffsvektoren, Schwachstellen und cyberkriminelle Aktivitäten der Angreiferseite auf dem Laufenden zu bleiben. So arbeiten beispielsweise die Onapsis Research Labs eng mit SAP zusammen und liefern regelmäßig neue Insights zu aktuellen Schwachstellen, die es zu patchen gilt. Die Security Researcher des Labs Teams monitoren die Bedrohungslandschaft und teilen ihr Wissen mit Unternehmen und der SAP-Community.

Effektives Schwachstellen-Management

Erst, wenn man weiß, welche Bedrohungen und Schwachstellen es gibt, können Gegenmaßnahmen und Patches durchgeführt werden. Studien zeigen jedoch, dass selbst Schwachstellen, für die es bereits Patches gibt, häufig noch wochen- und monatelang ungepatcht bleiben. So dauert es durchschnittlich 65 Tage, um Schwachstellen mit kritischem Schweregrad zu schließen. Gründe dafür sind knappe personelle Ressourcen in den IT-Abteilungen und die Angst, dass es durch das Patching zu Downtimes oder Problemen in der hochvernetzten IT-Infrastruktur kommt. Nicht Patchen ist jedoch keine Option, denn der Schaden, der beispielsweise durch einen Ransomware-Angriff entsteht – z. B. ein mehrwöchiger Produktionsstillstand und kostspielige Recovery-Maßnahmen – übersteigen die Kosten für das Einspielen von Patches bei weitem. Um den Prozess ressourcenschonend und effizient zu gestalten, bieten ERP-Security Provider daher Automatisierungslösungen, die Sicherheitsprozesse von der initialen Anwendungsinventarisierung bis zum automatisierten Patching abdecken. Die Lösungen stellen sicher, dass Patches korrekt eingespielt werden und ermöglichen eine Priorisierung der Schwachstellen, um besonders kritische Vulnerabilities zuerst zu schließen und Angreifern ihren Weg so früh wie möglich zu versperren.  

Überwachung der Anwendungslandschaft

Zur Realität der Cybersicherheit gehört leider immer ein Restrisiko – ganz egal wie gut das Schwachstellen-Management ist. So sind beispielsweise Zero-Days, also Vulnerabilities, für die noch keine Patches entwickelt wurden, attraktive Ziele für Bedrohungsakteure. Diesem Risiko lässt sich mit einem konsequenten Security-Monitoring entgegenwirken.

Beim Schwachstellen-Management werden in regelmäßigen Abständen Point-in-Time-Scans durchgeführt. Zwischendurch sollte die Angriffsfläche kontinuierlich auf Exploit-Aktivitäten und verdächtiges Verhalten überprüft werden. Herkömmliche Threat-Detection-Lösungen sind jedoch nicht ausreichend auf SAP-Bedrohungen ausgerichtet, weshalb sich Unternehmen in der Praxis oft schwertun, effektive Programme zur Bedrohungserkennung für ihre SAP-Lösung zu entwickeln. Es fehlt an aktuellen ERP-Bedrohungsinformationen, Regeln zur Erkennung ERP-spezifischer Attacken und Unterstützung bei der Umsetzung von Maßnahmen zur Verteidigung oder Schadensbegrenzung. Unternehmen sind häufig auf zeitintensive, manuelle Protokollprüfungen angewiesen, die umfangreiches internes Knowhow und IT-Ressourcen erfordern. Eine umfassende Analyse aller Warnhinweise und Anomalien ist so nicht möglich, wodurch bösartige Aktivitäten unbemerkt bleiben und Reaktionen verzögert werden können.

Daher kann es sinnvoll sein, eine spezielle Threat-Detection- and Response-Lösung für ERP-Anwendungen einzusetzen. Diese lassen sich als Plug-in mit bestehenden Sicherheitslösungen integrieren. Sie verfügen über fortschrittliche Detection-Regeln inklusive Zero-Day-Bedrohungserkennung sowie Anomalie-Scores und Analysen des Benutzerverhaltens. Die Regeldatenbanken werden kontinuierlich mit den neuesten Bedrohungsdaten aktualisiert, IT-Sicherheitsteams erhalten automatisch konfigurierte Echtzeitwarnungen, Details zum Schweregrad der Attacke, mögliche Angriffsursachen und Handlungsempfehlungen. So können SAP-Sicherheitsvorfälle in Echtzeit in umfassendere Sicherheitsmanagement- und Incident-Response-Prozesse integriert werden.

ERP-Anwendungslandschaften lassen sich schützen

Ransomware-Angriffe stellen eine ernsthafte Bedrohung dar, gegen die es kein Patentrezept gibt. Unternehmen können jedoch das Risiko minimieren, indem sie ihre ERP-Sicherheit verbessern und ein proaktives Schwachstellen-Management etablieren, das die gesamte Angriffsfläche kontinuierlich überwacht. Durch ein konsequentes Monitoring können sie im Ernstfall rasch reagieren und böswilligen Eindringlingen den Weg zu kritischen ERP-Infrastrukturen versperren.


Der Autor Volker Eschenbächer ist Vice President Sales EMEA & APAC bei Onapsis, einem Anbieter von ERP-Cybersicherheitslösung für SAP und Oracle.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at